Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh.

Größe: px
Ab Seite anzeigen:

Download "Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh. www.its-owl.de"

Transkript

1 Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh

2 Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it s OWL Clustermanagement GmbH

3 Einführung Vorstellung des Transfernehmers Phoenix Contact Software GmbH (vormals KW-Software) 1982 in Lemgo gegründet Softwarelösungen im Bereich industrieller Steuerungs- und Sicherheitstechnik Kerntechnologien sind IEC Control, IEC Safety und PROFINET Phoenix Contact Electronics GmbH Gründung 1996 mit Sitz in Bad Pyrmont Fertigung elektronischer Baugruppen u.a. für Netzwerk- und industrielle Steuerungstechnik Phoenix Contact Gruppe Umsatz 1,77 Mrd. Euro im Jahr Mitarbeiter im Jahr 2014 it s OWL Clustermanagement GmbH

4 Einführung Vorstellung des Transfergebers init Institut für industrielle Informationstechnik Gegründet Professoren, 67 Beschäftigte Angewandte Grundlagenforschung Exzellente Aus- und Weiterbildung Über 3,0 Mio. Euro Drittmittel pro Jahr init ist eines von zwei Forschungsinstituten im CIIT-Netzwerk Arbeitsgruppe IT-Sicherheit: IT-Sicherheit in der Automatisierungstechnik Sichere Netzwerkprotokolle (IPsec, TLS) Trusted Platform Module/Smartcards Zertifikatsinfrastrukturen it s OWL Clustermanagement GmbH

5 Einführung Ausgangssituation für das Transferprojekt Transfer aus SEC_PRO Forschungsprojekt Sicherheit für PROFINET Daraus die Initialisierung von TPM-Chips Transferprojekt Übertragung in die reale Produktion Anhand eines prototypischen Aufbaus Samt Zertifikatshierarchie Schlüsselpaar + Zertifikat it s OWL Clustermanagement GmbH

6 Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it s OWL Clustermanagement GmbH

7 TPM-Initialisierung zur eindeutigen Geräteidentifikation Zielsetzung Erfahrung aus Forschungsprojekt SEC_PRO in Geräteproduktion nutzbar machen Generischer Initialisierungsprozess für TPM-Chips für verschiedene Gerätetypen mit unterschiedlichen Betriebssystemen, Prozessorarchitekturen und Ressourcen Integrierbarkeit in IT-Infrastruktur des Unternehmens Prototypische Umsetzung für Produktionsarbeitsplatz im Werk Tatsächliche Erstellung von Geräteidentitäten mit Demonstratoren it s OWL Clustermanagement GmbH

8 Zielsetzung Motivation 1/3 Herkömmlich Seriennummer Mit Sicherung Durch Siegelmarke Strichcode Durch RFID QR-Code Durch TPM it s OWL Clustermanagement GmbH

9 Zielsetzung Motivation 2/3 Z = Zufall Hersteller Sig Z Sig Z = sign(z) Z = verify(sig ) Z Z = Z?? it s OWL Clustermanagement GmbH

10 Zielsetzung Motivation 3/3 Fabrik Leitstand DMZ Fernwartung Backbone Network Backbone Firewall + VPN PLC Network Bus Network it s OWL Clustermanagement GmbH

11 Vorgehensweise Voruntersuchungen Transfergeber AP1: Konzept Certificate Authority Transfernehmer AP2: Untersuchung der Produktionsprozesse Spezifikation AP3: Spezifikation Abstraktion AP4: Blaupause Umsetzung AP5: Implementierung AP6: Demonstrator it s OWL Clustermanagement GmbH

12 Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it s OWL Clustermanagement GmbH

13 CA-Konzept Übersicht CA ermöglicht das sichere Ausstellen von Geräteidentitäten Unberechtigte Verwendung muss verhindert werden. Verwendung muss kontrollierbar sein. Anforderungen an eine CA bei Phoenix Contact Berechtigungen zum Ausstellen von Geräteidentitäten müssen physikalisch entzogen werden können. Keine Austauschbaren Smartcards am Produktionsarbeitsplatz Produktion muss auch möglich sein, wenn Onlineverbindung zur Konzernmutter unterbrochen ist Drei Berechtigungsstufen für unterschiedliche Produktionsstandorte it s OWL Clustermanagement GmbH

14 CA-Konzept Berechtigungsstufen it s OWL Clustermanagement GmbH

15 Initialisierungsprozess Zertifikatsanforderung Automatische Initialisierung des TPM bei erstem Firmwarestart Konfigurieren der Seriennummer und Abfragen einer eindeutigen TPM Kennung Anfordern eines Backups aller Schlüssel Anfordern von Certificate Signing Requests it s OWL Clustermanagement GmbH

16 Initialisierungsprozess Zertifikatsausstellung Signierserver empfängt Anfrage für Gerätedaten Überprüft Berechtigung für Anfrage Gerätedaten werden neu erstellt, wenn sie nicht schon unter der TPM_ID in der Gerätedatenbank vorhanden sind. Gerätedaten werden zurück zum Produktionsarbeitsplatz versendet. it s OWL Clustermanagement GmbH

17 Initialisierungsprozess Einspielen der Identität Produktionsarbeitsplatz spielt Gerätedaten in das Gerät ein. it s OWL Clustermanagement GmbH

18 Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it s OWL Clustermanagement GmbH

19 Lessons Learned Transfergeber CA-Konzept musste deutlich angepasst werden Konzept für die Vermeidung von Zertifikatsrückrufen vom Transfernehmer übernommen Test der TPM-Konzepte in realen Produkten Transfernehmer TPM-Initialisierung kostet Zeit und Geld pro Gerät Initialer Aufwand für das Aufsetzen der CA-Infrastruktur ist beträchtlich Separation von Zertifikatsausstellung und Produktionsarbeitsplatz Aus Gründen der IT-Sicherheit Wartbarkeit der vielen Arbeitsstationen it s OWL Clustermanagement GmbH

20 Vielen Dank für Ihre Aufmerksamkeit!

Session 5: Projektvorstellung Transferprojekt itsowl-tt- ELSBe 18. August 2015, Gütersloh. www.its-owl.de

Session 5: Projektvorstellung Transferprojekt itsowl-tt- ELSBe 18. August 2015, Gütersloh. www.its-owl.de Session 5: Projektvorstellung Transferprojekt itsowl-tt- ELSBe 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-elsbe Einführung Zielsetzung Ergebnisse Resümee und Ausblick

Mehr

Session Y: Projektvorstellung Transferprojekt itsowl-tt-sigma 18. August 2015, Gütersloh. www.its-owl.de

Session Y: Projektvorstellung Transferprojekt itsowl-tt-sigma 18. August 2015, Gütersloh. www.its-owl.de Session Y: Projektvorstellung Transferprojekt itsowl-tt-sigma 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-sigma Einführung Zielsetzung Ergebnisse Resümee und Ausblick

Mehr

Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh. www.its-owl.de

Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh. www.its-owl.de Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-savez Einführung Zielsetzung Ergebnisse Resümee und Ausblick

Mehr

Session 3: Projektvorstellung Transferprojekt it s owl-tt- PROMIMO 18. August 2015, Gütersloh. www.its-owl.de

Session 3: Projektvorstellung Transferprojekt it s owl-tt- PROMIMO 18. August 2015, Gütersloh. www.its-owl.de Session 3: Projektvorstellung Transferprojekt it s owl-tt- PROMIMO 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation it s owl-tt- PROMIMO Einführung Zielsetzung Ergebnisse Resümee

Mehr

Session 7: Projektvorstellung Transferprojekt itsowl-tt-kapela 18. August 2015, Gütersloh. www.its-owl.de

Session 7: Projektvorstellung Transferprojekt itsowl-tt-kapela 18. August 2015, Gütersloh. www.its-owl.de Session 7: Projektvorstellung Transferprojekt itsowl-tt-kapela 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-kapela Einführung Zielsetzung Ergebnisse Resümee und Ausblick

Mehr

Session 9: Projektvorstellung Transferprojekt itsowl-tt-mobaverm 18. August 2015, Gütersloh. www.its-owl.de

Session 9: Projektvorstellung Transferprojekt itsowl-tt-mobaverm 18. August 2015, Gütersloh. www.its-owl.de Session 9: Projektvorstellung Transferprojekt itsowl-tt-mobaverm 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-mobaverm Einführung Zielsetzung Ergebnisse Resümee und

Mehr

Session 7: Projektvorstellung Transferprojekt itsowl-tt-roquad 18. August 2015, Gütersloh. www.its-owl.de

Session 7: Projektvorstellung Transferprojekt itsowl-tt-roquad 18. August 2015, Gütersloh. www.its-owl.de Session 7: Projektvorstellung Transferprojekt itsowl-tt-roquad 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-roquad Einführung Zielsetzung Ergebnisse Resümee und Ausblick

Mehr

Session 4: Projektvorstellung Transferprojekt itsowl-tt-mesqa 18. August 2015, Gütersloh. www.its-owl.de

Session 4: Projektvorstellung Transferprojekt itsowl-tt-mesqa 18. August 2015, Gütersloh. www.its-owl.de Session 4: Projektvorstellung Transferprojekt itsowl-tt-mesqa 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-mesqa Einführung Zielsetzung Ergebnisse Resümee und Ausblick

Mehr

Intelligente Zustandsüberwachung von Kompressoren InKom Transfertag, Kreishaus Gütersloh, 18. August 2015. www.its-owl.de

Intelligente Zustandsüberwachung von Kompressoren InKom Transfertag, Kreishaus Gütersloh, 18. August 2015. www.its-owl.de Intelligente Zustandsüberwachung von Kompressoren InKom Transfertag, Kreishaus Gütersloh, 18. August 2015 www.its-owl.de Intelligente Zustandsüberwachung von Kompressoren InKom Einführung Zielsetzung Ergebnisse

Mehr

e-books aus der EBL-Datenbank

e-books aus der EBL-Datenbank e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Agenda Abschlusspräsentation itsowl-tt-inkonzik

Agenda Abschlusspräsentation itsowl-tt-inkonzik Session 8: Projektvorstellung Transferprojekt itsowl-tt-inkonzik 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-inkonzik Ergebnisse Resümee und Ausblick it s OWL Clustermanagement

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

NAS 322 NAS mit einem VPN verbinden

NAS 322 NAS mit einem VPN verbinden NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den

Mehr

Bedienungsanleitung für den Dokumentenserver

Bedienungsanleitung für den Dokumentenserver Bedienungsanleitung für den Dokumentenserver FACHSCHAFT Materialwissenschaft und Werkstofftechnik Fachschaft MatWerk IT Administration Campus C6 3, Zimmer 12.09 66123 Saarbrücken IT@MatWerk.net 1. Voraussetzungen

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7

Mehr

extreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Digitales Schriftgutmanagement (DSM) und

Digitales Schriftgutmanagement (DSM) und Digitales Schriftgutmanagement (DSM) und Dokumentenmanagementsysteme t t (DMS) Erfahrungsbericht: Bedeutung, Erfolgsfaktoren und Stolperfallen. Referenten: Frau Petra Hüttmann - Diplom-Verwaltungswirt

Mehr

Datenumzug mit dem Datenumzugsassistenten

Datenumzug mit dem Datenumzugsassistenten Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Regeln für das Qualitäts-Siegel

Regeln für das Qualitäts-Siegel Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Datenumzug der Agenda-Software (manuell)

Datenumzug der Agenda-Software (manuell) Datenumzug der Agenda-Software (manuell) Bereich: Technik - Info für Anwender Nr. 6073 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

IT-Servicemanagement für die Oracle ebusiness-suite. Service und Applicationmanagement für die Oracle ebusiness-suite

IT-Servicemanagement für die Oracle ebusiness-suite. Service und Applicationmanagement für die Oracle ebusiness-suite IT-Servicemanagement für die Oracle ebusiness-suite Service und Applicationmanagement für die Oracle ebusiness-suite AGENDA 1. Von der Implementierung zum ITSM für die ebusiness-suite 2. Die Leitmotive

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Leistungsangebot Projektcontrolling/Projektpor5oliomanagement

Leistungsangebot Projektcontrolling/Projektpor5oliomanagement Leistungsangebot Projektcontrolling/Projektpor5oliomanagement 2011 Ausgangssitua>on Zielsetzung Lösungsansatz Kompetenzen Warum Morbey Consul>ng Seite 2 Ausgangssitua>on Akzeptanz und Nutzen von Projektplanungs-

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

NX Standardinstallation

NX Standardinstallation NX Standardinstallation Zur Installation von NX oder einen NX Lizenzserver benötigen Sie folgende Gegebenheiten: Unigraphics NX DVD (32bit oder 64bit je nach Prozessorarchitektur) NX Lizenzfile (License

Mehr

Social Media bei der Kreissparkasse Ludwigsburg

Social Media bei der Kreissparkasse Ludwigsburg Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse

Mehr

IT-Sicherheitsrichtlinien der Universität Göttingen

IT-Sicherheitsrichtlinien der Universität Göttingen Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung

Mehr

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Einrichtung HBCI-Chipkarte in VR-NetWorld-Software

Einrichtung HBCI-Chipkarte in VR-NetWorld-Software Nach der Installation der VR-NetWorld- Software führt Sie ein Assistent durch die einzelnen Schritte. Sie können mit der Einrichtung einer Bankverbindung auch manuell starten. 1. Klicken Sie im linken

Mehr

Vorgestellt von Hans-Dieter Stubben

Vorgestellt von Hans-Dieter Stubben Neue Lösungen in der GGf-Versorgung Vorgestellt von Hans-Dieter Stubben Geschäftsführer der Bundes-Versorgungs-Werk BVW GmbH Verbesserungen in der bav In 2007 ist eine wichtige Entscheidung für die betriebliche

Mehr

Technische Prüfung SmartTV

Technische Prüfung SmartTV Technische Prüfung SmartTV Pressekonferenz im Bayerischen Landtag - Agenda 2 Handlungsbedarf: Warum es Zeit zum prüfen wurde 3 Durchführung: Wie analysiert werden 4 Ergebnisse: Wann Smart-TVs Daten übertragen

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

VPN-Client für Windows installieren und konfigurieren

VPN-Client für Windows installieren und konfigurieren Carl von Ossietzky Universität Oldenburg IT-DIENSTE VPN-Client für Windows installieren und konfigurieren VPN-Client und Profildatei laden Laden Sie unter Angabe Ihrer persönlichen Kennung den Cisco VPN-Client

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Datenschutz-Management und Audit Software "Datenschutz Assistent"

Datenschutz-Management und Audit Software Datenschutz Assistent 08. Oktober 2015 / IHK-Informationssicherheitsforum für kleine und mittlere Unternehmen itsa 2015 Dipl.-Ing. Christiane Warm Andreas Schmidt Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens

Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens Die Umfrage gliedert sich in 5 Teile: 1. Allgemeine Fragen zu Ihrem Unternehmen 2. Fragen zur Einführung des elektronischen Abfallnachweisverfahrens

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

5.1.4.4 Übung - Datenmigration in Windows 7

5.1.4.4 Übung - Datenmigration in Windows 7 5.0 5.1.4.4 Übung - Datenmigration in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows 7. Empfohlene Ausstattung Die folgende Ausstattung ist

Mehr

Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...

Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22 Inhaltsverzeichnis 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... 2 1a. Programm 257: Auflösen Vorschlag Telebanking... 2 1b. Programm 254:

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Software Development Center

Software Development Center Software Development Center Das Software Development Center Ein Unternehmen vielfältige Lösungen! Das Software Development Center sieht es als seine Aufgabe, seinen Kunden beste, einzigartige und innovative

Mehr

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal.

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal. Prüfungsnummer: 70-689 Prüfungsname: (Deutsche Version) Upgrading Your Skills to MCSA Windows 8 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-689 bei uns ist

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Ein Drittmittelforschungsprojekt der Fachhochschule Mainz, Fachbereich Wirtschaft Projektleitung: Prof. Dr. K.W. Koeder, Prof. Dr. R.

Ein Drittmittelforschungsprojekt der Fachhochschule Mainz, Fachbereich Wirtschaft Projektleitung: Prof. Dr. K.W. Koeder, Prof. Dr. R. Implementation von Instrumenten moderner Personalarbeit bei einer Genossenschaftsbank Ein Drittmittelforschungsprojekt der Fachhochschule Mainz, Fachbereich Wirtschaft Projektleitung: Prof. Dr. K.W. Koeder,

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Buchen eines Webinars

Buchen eines Webinars Buchen eines Webinars Anleitung zur Teilnahme an einem Webinar Sie wurden zu einem Webinar eingeladen und möchten nun wissen, wie Sie Zugang zu dem Webinar erhalten? Wir werden Ihnen dazu Step-by-step

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Anleitung. zum Einrichten Ihrer. manitu DSL - Verbindung

Anleitung. zum Einrichten Ihrer. manitu DSL - Verbindung Anleitung zum Einrichten Ihrer manitu DSL - Verbindung Stand: 01.01.2011 Inhaltsverzeichnis Inhaltsverzeichnis... 2 0. Vorwort... 3 1. Anleitungen... 4 1.1 Nutzer von Windows XP... 4 1.2 Nutzer von Windows

Mehr

Multi-Level-Lokalisierung von Nutzern für intelligente Benutzerschnittstellen (ISI Automation GmbH & Co. KG)

Multi-Level-Lokalisierung von Nutzern für intelligente Benutzerschnittstellen (ISI Automation GmbH & Co. KG) Session: Mensch-Maschine-Interaktion Multi-Level-Lokalisierung von Nutzern für intelligente Benutzerschnittstellen (ISI Automation GmbH & Co. KG) 10/11. Oktober 2017 Lemgo www.its-owl.de Agenda Abschlusspräsentation

Mehr

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur

Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße

Mehr

Handlungsfelder des Deutschen Bildungspreises Praxistransfer und IT innovativ managen

Handlungsfelder des Deutschen Bildungspreises Praxistransfer und IT innovativ managen Handlungsfelder des Deutschen Bildungspreises Praxistransfer und IT innovativ managen Anne Dreyer, TÜV SÜD Akademie Magdalena Fischer, EuPD Research Sustainable Management A. Ergebnisse des Deutschen Bildungspreises

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Einrichten des Email-Clients (Outlook-Express)

Einrichten des Email-Clients (Outlook-Express) Einrichten des Email-Clients (Outlook-Express) 1. Outlook Express öffnen 2. Anschließend im Menü Extras Konten wählen. 3. Dann können Sie wie unten abgebildet ein Konto hinzufügen. 4. Hier tragen Sie bitte

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

Vier Gärten e.v. Vorstellung - Aufbau - Logistik

Vier Gärten e.v. Vorstellung - Aufbau - Logistik Vier Gärten e.v. Vorstellung - Aufbau - Logistik Inhalt 1. Hintergrund 2. Erhebung Grundlagendaten 3. Software 4. Kalkulation 5. Auswahl - Logistikkonzept 6. Aufbau Warenwirtschaftssystem 7. Aufbau Lager

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

Industrial Application Profiles.

Industrial Application Profiles. Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Testautomatisierung. Lessons Learned. qme Software. Gustav-Meyer-Allee 25 13355 Berlin. Telefon 030/46307-230 Telefax 030/46307-649

Testautomatisierung. Lessons Learned. qme Software. Gustav-Meyer-Allee 25 13355 Berlin. Telefon 030/46307-230 Telefax 030/46307-649 Testautomatisierung Lessons Learned qme Software GmbH Gustav-Meyer-Allee 25 13355 Berlin Telefon 030/46307-230 Telefax 030/46307-649 E-Mail qme Software info@qme-software.de GmbH Testautomatisierung Lessons

Mehr

Interview zu Stage 4.2.2.2

Interview zu Stage 4.2.2.2 Termin App Interview zu Stage 4.2.2.2 Master-Arbeit von Arash Haghani und Alexander Krischuk - August 2, 2015 TERMIN APP - INTERVIEW STAGE 4.2.2.2 1 Einführung Im Zeitraum vom 13.07.2015 bis zum 27.07.2015

Mehr

PUBLIS Public Info Service AG Publis epool Social Media, 24. Januar 2013 Seite 1

PUBLIS Public Info Service AG Publis epool Social Media, 24. Januar 2013 Seite 1 PUBLIS Public Info Service AG Publis epool Social Media, 24. Januar 2013 Seite 1 PUBLIS Public Info Service AG die Organisation von Gemeinden für Gemeinden «Social Media die Orientierungshilfe mit Tipps

Mehr

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich.

In der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich. Sm@rtTAN Bluetooth - Einrichtungsanleitung Beim Sm@rt-TAN-plus-Verfahren ist zusätzlich zur optischen Datenübertragung und manuellen Eingabe nun die Datenübertragung via Bluetooth möglich. Damit werden

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr